Détails sur la source des menaces
Accédez à cette page en cliquant sur un lien Serveur externe à partir de la page Sources des menaces .
Utilisez la page Détails de la source de la menace pour afficher des informations d’analyse et un résumé de la menace pour la source de la menace. Les informations suivantes s’affichent pour chaque source de menace.
Résumé de la menace (emplacement, catégorie, nom d’hôte et heure de vision)
Nombre total de visites
Protocoles et ports (TCP et UDP)
Pour les sources de menaces de type C&C, vous pouvez ajouter la source de la menace à la liste d’autorisation ou la signaler comme faux positif à Juniper Networks à partir de la page Détails de la source de menaces.
Pour la source de menace de type DNS, vous pouvez uniquement signaler la source de la menace comme faux positif à Juniper Networks.
Bouton/Lien |
But |
---|---|
Sélectionnez |
Choisissez cette option pour ajouter la source de la menace à la liste d’autorisation.
Avertissement:
L’ajout d’une source de menace à la liste d’autorisation déclenche automatiquement un processus de correction pour mettre à jour tous les hôtes affectés (dans ce domaine) qui ont contacté la nouvelle source de menace sur liste d’autorisation. Tous les événements C&C liés à ce serveur sur liste autorisée seront supprimés des événements des hôtes concernés et un recalcul du niveau de menace de l’hôte aura lieu. Si le score de l’hôte change au cours de ce recalcul, un nouvel événement de l’hôte s’affiche, décrivant la raison pour laquelle il a été réévalué. (Par exemple, « Niveau de menace de l’hôte mis à jour après l’effacement de la source de menace 1.2.3.4 ».) De plus, la source de menace n’apparaîtra plus dans la liste des sources de menace car elle a été effacée.
Note:
Vous pouvez également ajouter la source de menace à la liste d’autorisation à partir de la page Configuration > Listes d’autorisation . Pour plus d’informations, consultez Créer des listes d’autorisation et de blocage . |
Sélectionnez |
Choisissez cette option pour ouvrir un nouvel écran qui vous permet d’envoyer un rapport à Juniper Networks, informant Juniper d’un faux positif ou d’un faux négatif. Juniper enquêtera sur le rapport, mais cela ne change rien au verdict. |
Sous Intervalle de temps se trouve un graphique affichant la fréquence des événements au fil du temps. Un événement se produit lorsqu’un hôte communique avec l’adresse IP source de la menace (envoi ou réception de données). Vous pouvez filtrer ces informations en cliquant sur les liens de période : 1 jour, 1 semaine, 1 mois, Personnalisé (sélectionnez votre propre période).
Hosts est une liste d’hôtes qui ont contacté le serveur. Les informations fournies dans cette section sont les suivantes :
Champ |
Définition |
---|---|
Hôte client |
Nom de l’hôte en contact avec la source de la menace. |
Adresse IP du client |
Adresse IP de l’hôte en contact avec la source de la menace. (Cliquez sur la page Détails de l’hôte pour cette adresse IP hôte.) |
Niveau de menace à l’instant |
Niveau de menace de la source de la menace, tel que déterminé par une analyse des actions et des comportements au moment de l’événement. |
Statut |
Action effectuée par l’appareil sur la communication (si elle a été autorisée, doline ou bloquée). |
Protocole |
Protocole (TCP ou UDP) : la source de la menace utilisée pour tenter de communiquer. |
Source Port |
Port utilisé par la source de la menace pour tenter la communication. |
Nom de l’appareil |
Nom de l’appareil en contact avec la source de la menace. |
Date/heure de consultation |
La date et l’heure de l’accès à la source de menace la plus récente. |
Nom d’utilisateur |
Nom de l’utilisateur hôte en contact avec la source de la menace. |
Domaines est une liste de domaines que l’adresse IP a précédemment utilisés au moment d’événements suspects. Si l’adresse IP d’une source de menace change de nom de domaine/DNS pour échapper à la détection, une liste des différents noms DNS utilisés sera répertoriée, ainsi que les dates auxquelles ces noms ont été vus.
Champ |
Définition |
---|---|
Hôte C & C |
Liste des domaines, les adresses IP de destination dans les événements source de menace résolus |
Vu pour la dernière fois |
La date et l’heure de la dernière attaque au serveur source de menaces |
Les signatures sont une liste d’indicateurs de menace associés à l’adresse IP. La source de menaces bloquée par le « Global Threat Feed » de Juniper affichera les domaines ou les signatures. (La colonne « Bloqué via », sous la liste des sources de menaces, indique si une adresse IP de source de menace a été trouvée dans le « Global Threat Feed » de Juniper ou dans un autre flux personnalisé configuré.)
Champ |
Définition |
---|---|
Nom |
Le nom ou le type de logiciel malveillant détecté. |
Catégorie |
Description du logiciel malveillant et de la manière dont il a pu compromettre une ou plusieurs ressources. |
Date |
La date à laquelle le logiciel malveillant a été détecté. |
Certificats est une liste de certificats associés à la source de la menace.
Champ |
Définition |
---|---|
hachage de certificat |
Affiche le hachage du certificat de la source de la menace. |
Date/heure de consultation |
Date et heure de la dernière mise à jour du fichier de hachage du certificat. |